¿Qué es un troyano y cómo te proteges contra él?

En esta nota queremos hablar sobre uno de los tipos de malware[1] conocidos como troyanos, para entender qué son, cómo funcionan, cómo detectarlos y como protegernos.

Cada vez estamos más expuestos a amenazas cibernéticas. A escala global, los ataques cibernéticos aumentaron 600% durante la pandemia debido a la implementación del trabajo remoto. De hecho, la revista Cybercrime Magazine,  prevé que el costo de la ciberdelincuencia a nivel mundial crecerá un 15% anual en los próximos cinco años, hasta alcanzar la cifra de $10,5 billones anuales en 2025. Asimismo, según un reporte de Silink, el 39 % de los ataques se realizaron a través de correos electrónicos.

En este contexto, es indispensable ser conscientes sobre la magnitud que ha alcanzado la ciberdelincuencia y sobre quizá el factor de riesgo más importante que es el desconocimiento de los mecanismos de ataque que utilizan los ciberdelincuentes. 

¿Qué es un troyano y cómo funciona?

En general, se puede decir que existen cuatro tipos de malware[2]: “virus”, “gusanos”, “puertas traseras” y “troyanos”, aunque las fronteras entre un tipo y otro no son tajantes ya que un tipo se puede utilizar para dar entrada a otro tipo. Un troyano, que toma su nombre del Caballo de Troya, es código que se instala en el sistema víctima y puede permanecer inactivo por horas, días, meses o, incluso, años hasta que se produce una condición predeterminada o un factor externo que lo activa. Por ejemplo, se puede utilizar un virus para instalar un troyano y también abrir una puerta trasera para que, por esa puerta, el ciberdelincuente a través de Internet active el troyano.

Los ciberdelincuentes aprovechan la falta de conocimiento del usuario y las pocas o nulas medidas de seguridad que tomamos. Comúnmente los troyanos llegan como un archivo adjunto o como una liga en un correo electrónico, un mensaje corto (SMS) o un chat en una plataforma de mensajería instantánea que aparenta venir de una fuente confiable como un banco, institución, empresa, o incluso un amigo. Este correo electrónico o mensaje puede tener una infinidad de detalles como el logo y tipografía de la institución que aparentan para hacer más creíble su supuesto origen, ganar la confianza del usuario y así conseguir que este descargue o abra el archivo, lo que instala el troyano en la computadora, teléfono inteligente u otro dispositivo. 

¿Por qué es importante saber acerca de los troyanos?

En primer lugar, porque, como ya se mencionó, el objetivo de un troyano es provocar un daño, en el sentido más amplio de la palabra. En segundo lugar, porque todos somos potenciales objetivos de la ciberdelincuencia, absolutamente todos.

La ciberdelincuencia ya no se enfoca en atacar solamente a las grandes e importantes corporaciones. Miles de millones de ataques diariamente, procedentes de todas partes del mundo, van dirigidos a usuarios finales en sus computadoras y dispositivos personales. Y estos ataques son cada vez más sofisticados en la forma de aprovechar el desconocimiento o confianza del atacado. 

Existen diferentes tipos de troyanos con diferentes objetivos, sin embargo, dentro de los objetivos y daños principales de este malware encontramos: 

●      Robar información, desde extraer la lista de contactos de un usuario hasta obtener claves y contraseñas e información personal y bancaria. Esta información tiene un alto valor en el mercado ilegal, ya sea que el ciberdelincuente la use directamente para cometer una fechoría o para venderla a terceros. De particular importancia para los ciberdelincuentes es el robo de identidad.

●      Secuestrar la información almacenada en la computadora o dispositivo para posteriormente pedir al usuario el pago de un rescate para recuperarla. Este tipo de troyano se conoce como ransomware y es utilizado diariamente por los ciberdelincuentes.

●      Tomar control remoto de la computadora o dispositivo para usarlo como “puente” para, desde ahí, iniciar nuevos ataques a otras posibles víctimas o para saltarse las medidas de ciberseguridad. Esta afectación es particularmente grave en las organizaciones ya que, si logran tomar control de una computadora dentro de la organización, desde ahí pueden iniciar ataques a los sistemas internos. Por ello, todas las organizaciones, sin importar su tamaño, deben capacitar periódicamente a todo su personal para mitigar el riesgo de que un usuario interno sea convierta en víctima de un ataque.

●      Instalar malware adicional

●      Interrumpir el funcionamiento de las computadoras, de los sistemas y/o de la red de la organización atacada.

Algunas señales que pueden indicar que un dispositivo ha sido vulnerado por un troyano son: 

●      El dispositivo funciona más lento de lo normal

●      El dispositivo se reinicia, se apaga o se congela constantemente

●      Al encender el dispositivo marca error o reporta archivos faltantes

●      Aparecen archivos desconocidos

●      Se agota el espacio en el disco duro sin razón aparente

●      Aparecen ventanas con publicidad o alertas

¿Cómo protegernos?

Si bien es cierto que ahora estamos más expuestos a amenazas cibernéticas, la realidad es que hay muchas acciones que podemos tomar, tanto para prevenirlas como para mitigarlas. Lo más importante es mantenerse informado y ser más conscientes de estas problemáticas para saber cómo reaccionar.

La primera línea de defensa es tomar consciencia de este hecho y modificar nuestro comportamiento para, antes de abrir un archivo adjunto o darle click a una liga que llegó por correo o mensajería instantánea, analizar detalladamente dicho mensaje o correo. ¿Conozco al remitente? ¿Compré algo al proveedor que dice me está enviando la factura o CFDI de una supuesta compra? ¿Me están pidiendo que dé click en una liga para “validar” mis datos personales o bancarios? ¿Me están informando que gané un premio en un concurso en el que nunca participé o que fui seleccionado para participar en un concurso? ¿Me dicen que me han preaprobado un crédito o una tarjeta de crédito que no pedí? ¿Me informan que hay un problema o que verifique algunos datos de una compra o pedido que no hice? ¿Me informan que hay un problema con mi cuenta en un banco o comercio en el que no tengo cuenta?

Es imposible listar en este espacio todas las artimañas que usan los delincuentes, pero las preguntas anteriores establecen el proceso de pensamiento que tenemos que adoptar inmediatamente, desde hoy, antes de abrir un archivo o una liga adjuntos a un correo electrónico o a un mensaje corto.

Ante cualquier duda, aunque sea mínima, no abras el archivo adjunto o des click en la liga. Si crees que pudiera tratarse de un correo o mensaje válido, comunícate directamente a través de otro medio, por ejemplo por teléfono al número que investigues (no al número que venga en el correo o mensaje), con la organización de la que supuestamente proviene el mensaje para verificar si es un correo o mensaje válido o si es un ataque de malware.

Estate atento a las políticas de seguridad de las organizaciones con las que tienes relación. Por ejemplo, muchos bancos hacen público que no envían correos, mensajes cortos o realizan llamadas telefónicas para pedir o validar datos de sus cuentahabientes. 

Y, si te curiosidad ver qué dice el correo o mensaje, recuerda que la curiosidad mató al gato.

También te recomendamos el Manual Básico de Ciberseguridad para la Micro, Pequeña y Mediana Empresa MiPyME elaborado por la Guardia Nacional [https://www.gob.mx/cms/uploads/attachment/file/738533/MANUAL_B_SICO_CIBERSEGURIDAD_MIPYtMES_2022_04_07.pdf]

Tal vez quieras leer: ¿Qué es el malware y cómo eliminarlo?

Fuentes:

Cybercrime Magazine, Cybercrime To Cost The World $10.5 Trillion Annually By 2025, 2020.

Security.org, What Is a Trojan Virus, 2023.

PurpleSec, 2021 Cyber Security Statistics The Ultimate List Of Stats, Data & Trends, 2021.

El Financiero, México “clientazo” de los ciberataques: crecen 42% amenazas or internet, 2022. 


[1] Se le da el nombre de malware o software malicioso, en general, a códigos (programas) que, a través de diversos mecanismos, se introducen en computadoras, servidores, dispositivos y sistemas para causar desde inconvenientes hasta daños graves[2] Fuente: Acronis https://www.acronis.com/es-mx/blog/posts/what-is-internet-security/

9 marzo, 2023

Lorem